Intel ha rilasciato un massiccio aggiornamento di sicurezza emettendo 40 avvisi di sicurezza che risolvono i difetti critici e di gravità elevata di una varietà di prodotti, in particolare bug critici che possono essere sfruttati da criminali informatici non autenticati per ottenere privilegi intensificati.
Questi difetti critici riguardanno prodotti relativi al Bluetooth wireless, inclusi vari moduli Wi-Fi Intel e adattatori di rete wireless, così come nel suo strumento di gestione remota fuori banda, Active Management Technology (AMT).
Ciascuno degli avvisi rilasciati da Intel è relativo a vulnerabilità critiche, di gravità alta e media in vari prodotti.

Difetti critici
«Esiste una vulnerabilità di gravità critica in Intel AMT e Intel Standard Manageability (ISM). AMT, che viene utilizzato per la gestione remota fuori banda dei PC, fa parte della piattaforma Intel vPro ed è utilizzato principalmente dai negozi IT aziendali per la gestione remota dei sistemi aziendali. ISM ha una funzione simile a AMT.
Il difetto (CVE-2020-8752) che si classifica 9,4 su 10 nella scala di gravità della vulnerabilità CvSS, deriva da un errore di scrittura fuori limite nel sottosistema IPv6 per Intel AMT e Intel ISM. Se sfruttata, la falla potrebbe consentire a un utente non autenticato di ottenere privilegi intensificati (tramite accesso alla rete).
Sono interessate le versioni precedenti alla 11.8.80, 11.12.80, 11.22.80, 12.0.70 e 14.0.45; gli utenti sono invitati a “eseguire l’aggiornamento alla versione più recente fornita dal produttore del sistema che risolve questi problemi”.

Un altro difetto di gravità critica (CVE-2020-12321) esiste in alcuni prodotti Intel Wireless Bluetooth prima della versione 21.110. Questo bug, che ha un punteggio di 9,6 su 10 sulla scala CvSS, potrebbe consentire a un utente non autenticato di abilitare potenzialmente l’escalation dei privilegi tramite l’accesso adiacente. Ciò significa che un utente malintenzionato deve avere accesso a una rete fisica condivisa con la vittima.
I prodotti interessati includono Intel Wi-Fi 6 AX200 e AX201, Intel Wireless-AC 9560, 9462, 9461 e 9260, Intel Dual Band Wireless-AC 8265, 8260 e 3168, famiglia Intel Wireless 7265 (Rev D) e Intel Dual Band Wireless- AC 3165. Si consiglia agli utenti di questi prodotti di eseguire l’aggiornamento alla versione 21.110 o successiva.

Difetti di gravità elevata
Intel ha inoltre risolto diverse vulnerabilità ad alta gravità, incluso un attraversamento del percorso nel suo Endpoint Management Assistant (CVE-2020-12315), che fornisce strumenti per monitorare e aggiornare i dispositivi. Questo difetto potrebbe dare a un utente non autenticato privilegi di escalation tramite l’accesso alla rete.
Esistono quattro difetti di gravità elevata nei prodotti Intel PROSet / Wireless Wi-Fi precedenti alla versione 21.110. Il software Intel PROSet / Wireless Wi-Fi viene utilizzato per configurare, modificare e gestire i profili di rete Wi-Fi per connettersi alle reti Wi-Fi.
Queste vulnerabilità derivano da una gestione del flusso di controllo insufficiente (CVE-2020-12313), da una convalida impropria dell’input (CVE-2020-12314), da un guasto del meccanismo di protezione (CVE-2020-12318) e da una restrizione impropria del buffer (CVE-2020-12317). Possono abilitare attacchi DoS (Denial of Service) o escalation dei privilegi.

Un altro difetto di gravità elevato nei prodotti Intel Solid State Drive (SSD) potrebbe consentire a un utente non autenticato di consentire potenzialmente la divulgazione di informazioni, se ha accesso fisico al dispositivo. Il difetto (CVE-2020-12309) deriva da credenziali non sufficientemente protette nei sottosistemi SSD del client.

Anche il mini PC Intel Next Unit Computing (NUC) presentava due difetti di gravità elevata; incluso un problema di inizializzazione di variabili predefinite non sicure nel firmware (CVE-2020-12336), che potrebbe consentire agli utenti autenticati (con accesso locale) di aumentare i propri privilegi. L’altra è una limitazione del buffer impropria nel firmware CVE (CVE-2020-12337) che consente agli utenti privilegiati di aumentare i privilegi (tramite accesso locale).

Altri difetti di gravità elevata includono una restrizione del buffer impropria (CVE-2020-12325) nei driver Intel Thunderbolt DCH per Windows; un buco di controllo dell’accesso improprio (CVE-2020-12350) nell’utilità di sintonizzazione estrema di Intel e un difetto di convalida dell’input non corretto (CVE-2020-12347) nella console Intel Data Center Manager».

 

https://threatpost.com/intel-update-critical-privilege-escalation-bugs/161087/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE